このセクションでは、次の形式の Kaspersky CyberTrace 検知イベントを解析する方法について説明します:
Kaspersky CyberTrace Detection Event| date=%Date% reason=%Category% detected=%MatchedIndicator% act=%DeviceAction% dst=%RE_IP% src=%SRC_IP% hash=%RE_HASH% request=%RE_URL% dvc=%DeviceIp% sourceServiceName=%Device% suser=%UserName% msg:%RecordContext%
Kaspersky CyberTrace 検知イベントの形式を変更する場合は、McAfee Enterprise Security Manager で Kaspersky CyberTrace パーサールールを変更する必要があることに注意してください。
検知イベントを解析するには、[Advanced Syslog Parser Rule]ダイアログボックスに次のデータを入力します:
Kaspersky_CyberTrace_DetectionEvent
Kaspersky CyberTrace Detection Event| date=Oct 12 16:13:23 reason=KL_BotnetCnC_URL detected=http://fakess123bn.nu act=REQUEST_URL dst=192.168.1.0 src=192.168.2.0 hash=776735A8CA96DB15B422879DA599F474 request=http://fakess123bn.nu dvc=192.168.3.0 sourceServiceName=FireWall suser=UserName msg:popularity=5 geo=vn, in, mx threat=Trojan.Win32.Waldek
Name |
Regular Expression |
---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Field |
Expression |
---|---|
Action |
|
First Time |
[ |
URL |
[ |
Destination IP |
[ |
Device_Action |
[ |
Hash |
[ |
Host |
[ |
Message_Text |
[ |
Object |
[ |
Return_Code |
[ |
Service_Name |
[ |
Severity |
|
Source IP |
[ |
Source User |
[ |
McAfee ESM では、[Object
]フィールドが[ObjectID
]に名前変更されます。
Time Format |
Time Fields |
---|---|
|
|
Action Key |
Action Value |
---|---|
|
|
Severity Key |
Severity Value |
---|---|
|
|
上記の値を指定した後、次を実行します:
Kaspersky CyberTrace
デバイスを選択し、Kaspersky_CyberTrace_DetectionEvent
ルールを有効にします。Kaspersky CyberTrace
デバイスを再初期化します。[Modify Aggregation Settings]ダイアログボックスが表示されます。
Field 2
]を[Object
]に設定します。Field 3
]を[Return_Code
]に設定します。